This is the Trace Id: 7494e3c6708421f58f05b81e57092df5
Przejdź do głównej zawartości Dlaczego warto wybrać rozwiązania zabezpieczające firmy Microsoft Cyberbezpieczeństwo obsługiwane przez AI Bezpieczeństwo w chmurze Bezpieczeństwo danych i zarządzanie nimi Dostęp do sieci i tożsamość Zarządzanie prywatnością i ryzykiem Zabezpieczenia dla AI Ujednolicone operacje zabezpieczeń Zero Trust Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Tożsamość Microsoft Entra (Azure Active Directory) Identyfikator agenta Microsoft Entra Tożsamość zewnętrzna Microsoft Entra Zarządzanie tożsamością Microsoft Entra Ochrona tożsamości Microsoft Entra Dostęp do Internetu Microsoft Entra Dostęp Prywatny Microsoft Entra Zarządzanie uprawnieniami Microsoft Entra Zweryfikowany identyfikator Microsoft Entra Tożsamość obciążeń Microsoft Entra Microsoft Entra Domain Services Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Ochrona punktu końcowego w usłudze Microsoft Defender Ochrona usługi Office 365 w usłudze Microsoft Defender Microsoft Defender for Identity Microsoft Defender for Cloud Apps Zarządzanie ekspozycją w rozwiązaniach zabezpieczających firmy Microsoft Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender Microsoft Defender Threat Intelligence Pakiet Microsoft Defender dla pakietu Business Premium Microsoft Defender dla Chmury Zarządzanie stanem zabezpieczeń chmury w usłudze Microsoft Defender Zarządzanie zewnętrznym obszarem podatnym na ataki w usłudze Microsoft Defender Azure Firewall Zapora platformy Azure dla aplikacji internetowych Azure DDoS Protection Zaawansowane zabezpieczenia w serwisie GitHub Ochrona punktu końcowego w usłudze Microsoft Defender Microsoft Defender XDR Microsoft Defender dla Firm Podstawowe możliwości usługi Microsoft Intune Microsoft Defender for IoT Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender Zaawansowana analiza Microsoft Intune Zarządzanie Uprawnieniami Punktów Końcowych w Microsoft Intune Zarządzanie aplikacjami przedsiębiorstwa w Microsoft Intune Pomoc zdalna dla usługi Microsoft Intune PKI w chmurze firmy Microsoft Zgodność w komunikacji w Microsoft Purview Menedżer zgodności w Microsoft Purview Zarządzanie cyklem życia danych Microsoft Purview Zbieranie elektronicznych materiałów dowodowych w Microsoft Purview Inspekcja w Microsoft Purview Microsoft Priva — Zarządzanie ryzykiem Żądania praw podmiotów Microsoft Priva Zarządzanie danymi w usłudze Microsoft Purview Pakiet Microsoft Purview dla pakietu Business Premium Funkcje zabezpieczania danych w Microsoft Purview Ceny Usługi Partnerzy Świadomość cyberbezpieczeństwa Historie klientów Podstawy zabezpieczeń Wersje próbne produktów Uznanie w branży Microsoft Security Insider Raport firmy Microsoft dotyczący cyberobrony Centrum zabezpieczeń firmy Microsoft Blog dotyczący rozwiązań zabezpieczających firmy Microsoft Wydarzenia dotyczące rozwiązań zabezpieczających firmy Microsoft Microsoft Tech Community Dokumentacja Techniczna biblioteka zawartości Szkolenia i certyfikacje Compliance Program for Microsoft Cloud Centrum zaufania firmy Microsoft Service Trust Portal Microsoft Inicjatywa na rzecz Bezpiecznej Przyszłości Centrum rozwiązań biznesowych Kontakt z działem sprzedaży Skorzystaj z bezpłatnej wersji próbnej Rozwiązania zabezpieczające firmy Microsoft Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space Rzeczywistość mieszana Microsoft HoloLens Microsoft Viva Obliczenia kwantowe Zrównoważony rozwój Edukacja Motoryzacja Usługi finansowe Administracja publiczna Opieka zdrowotna Produkcja Handel detaliczny Znajdź partnera Zostań partnerem Sieć partnerów Microsoft Marketplace Marketplace Rewards Firmy programistyczne Blog Microsoft Advertising Centrum deweloperów Dokumentacja Wydarzenia Licencje Microsoft Learn Microsoft Research Wyświetl mapę witryny

Microsoft Defender for IoT

Uzyskaj odnajdywanie zasobów w czasie rzeczywistym, zarządzanie lukami w zabezpieczeniach i ochronę przed cyberzagrożeniami dla Internetu rzeczy (IoT) i infrastruktury przemysłowej, takiej jak przemysłowe systemy kontroli (ICS) i technologia operacyjna (OT).
Mężczyzna i kobieta patrzący na komputer
OMÓWIENIE

Pełne zabezpieczenia zasobów IoT i ICS/OT

Przyspiesz transformację cyfrową dzięki kompleksowym zabezpieczeniom zasobów IoT i ICS/OT.
  • Wyświetlaj wszystko w swoim środowisku z pełnym wglądem we wszystkie zasoby IoT i OT oraz rozbudowany kontekst każdego urządzenia, taki jak komunikacja, protokoły i zachowania.
    Kobieta pracująca na laptopie
  • Zarządzaj stanem zabezpieczeń i zmniejsz obszar podatny na cyberataki dzięki podejściu z priorytetyzowaniem ryzyka.
    Mężczyzna pracujący na laptopie
  • Przyspiesz reagowanie na zdarzenia, korzystając z ujednoliconego widoku całego cyberataku, w tym tych rozpoczynających się w sieci IT i przechodzących do poufnych sieci krytycznych dla działania firmy i środowisk OT.
    Mężczyzna pracujący na laptopie
JAK TO DZIAŁA

Pełna ochrona wszystkich punktów końcowych

Używaj razem usług Defender for IoT i Ochrona punktu końcowego w usłudze Microsoft Defender, aby zabezpieczyć wszystkie punkty końcowe.
Możliwości

Najważniejsze funkcje usługi Microsoft Defender for IoT

Korzystaj z połączenia pasywnego i aktywnego bezagentowego monitorowania sieci, aby mieć pełny spis zasobów i kontekst, taki jak protokoły, komunikacja i układy płyt montażowych.
Mapa urządzenia w usłudze Defender for IoT
Powrót do kart
PLANY I CENY
Elastyczne opcje cenowe

Wprowadzenie do usługi Defender for IoT

Odkrywaj, zarządzaj i monitoruj urządzenia eIoT oraz OT w całej organizacji dzięki rozwiązaniu Defender for IoT.

Plany usługi Defender for IoT

Ceny usług ochrony dla urządzeń eIoT i OT są ustalane oddzielnie. Poznaj opcje licencjonowania.
  • Microsoft 365 E5 oraz Pakiet Microsoft Defender: W ramach tych subskrypcji dostępna jest usługa Defender for IoT przeznaczona dla urządzeń eIoT. W ramach każdej licencji użytkownika klienci mogą zabezpieczyć maksymalnie pięć urządzeń.
  • Defender for IoT – dodatek eIoT: Dodatek do rozwiązania Defender for Endpoint P2, który rozszerza ochronę na korporacyjne urządzenia IoT. Licencja na ochronę jest udzielana na poszczególne urządzenia.
  • Defender for IoT – licencjonowanie oparte na lokalizacji obiektów OT: Licencje autonomiczne zapewniające ochronę urządzeń OT i infrastruktury krytycznej. Ceny różnią się w zależności od wielkości środowiska (witryny).
Historie klientów

Co mówią klienci

ZASOBY

Bądź na bieżąco z zabezpieczeniami IoT

Kobieta pisząca na laptopie
Rozpocznij

Kompleksowa ochrona

Zabezpiecz swoją przyszłość. Już dziś zapoznaj się z opcjami zabezpieczeń.

Obserwuj rozwiązania zabezpieczające firmy Microsoft